институт.com.ua - національний студентський портал України
  • ТОП-оголошення
Система оголошень институт.com.ua допоможе Вам знайти або розмістити оголошення для студентів, пов'язані з освітою в Україні та закордоном, працевлаштуванням для студентів, репетиторством. Також Ви можете розмістити інформацію про послуги у сфері освіти.
Головна| Новини| Освіта в Україні| Реферати| Контакти

Тема: Защита информации

Каталог пособий и учебных материалов | Новое | Универсальная | Страниц: 35 | Год: 2010 | Размер: 60 кб. | Стоимость: 40 грн. | Смотреть | Купить

Защита информации

Содержание
Введение 2
1 Статистика взломов баз данных 4
2 Суть проблемы взлома баз данных 8
3 Общее решение проблемы взлома баз данных 8
4 Защита информации 10
4.1 Понятие защиты информации 10
4.2 Защита ПК от несанкционированного доступа 12
4.3 Защита информации в базах данных 14
4.4 Защита СУБД с использованием SQL операторов 16
4.5 Криптографическая защита баз данных 22
5 Средства защиты конкретных СУБД 25
5.1 Обзор средств защиты Oracle 26
5.2 Обзор средств защиты Microsoft SQL Server 28
5.3 Обзор средств защиты фирмы Sybase 29
5.4 SQLBase компании Gupta 29
6 Ответственность пользователей 30
7 Безопасность между локальными сетями компании 31
Выводы 32
Список использованной литературы 34
Cмотрите также:
Защита информации

Содержание Введение 2 1 Статистика взломов баз данных 4 2 Суть проблемы взлома баз данных 8 3 Общее решение проблемы взлома баз данных 8 4 Защита информации 10 4.1 Понятие защиты информации 10 4.2 Защита ПК от несанкционированного доступа 12 4.3 Защита информации в базах данных 14 4.4 Защита СУБД с использованием SQL операторов 16 4.5 Криптографическая защита баз данных 22 5 Средства защиты конкретных СУБД 25 5.1 Обзор средств защиты Oracle 26 5.2 Обзор средств защиты Microsoft SQL Server 28 5.3 Обзор средств защиты фирмы Sybase 29 5.4 SQLBase компании Gupta 29 6 Ответственность пользователей 30 7 Безопасность между локальными сетями компании 31 Выводы 32 Список использованной литературы 34

Защита информации потери и разрушения

1.Фильтрация (выборка) данных. Расширенная фильтрация. Правила форматирования множественного критерия. 2. Защита информации потери и разрушения

Защита информации потери и разрушения

1.Фильтрация (выборка) данных. Расширенная фильтрация. Правила форматирования множественного критерия. 2. Защита информации потери и разрушения

Защита информации в глобальлной сети Internet

Содержание Введение 1 Общая характеристика сети Internet 1.1 История скти Internet 1.1.1 Протоколы сети Internet 1.2 Услуги предоставляемые сетью 1.3 Гипертекстовая технология WWW, URL, HTML 1.3.1 Архитектура WWW - технологии 1.3.2 Основные компоненты технологии World Wide Web 2 Защита информации в глобальлной сети Internet 2.1 Проблемы защиты информации 2.1.1 Информационная безопасность и информационные технологии 2.2 Средства защиты информации 2.2.1 Технология работы в глобальных сетях Solstice FireWall-1 2.2.2 Ограничение доступа в WWW- серверах 2.3 Информационная безопасность в Intranet Заключение Список специальных терминов Спиок использованных источников

Комерческая информация и ее использование в деятельности торговых предприятий

1. Роль информации в комерческой деятельности 3 2. Организационно-экономическая характеристика предприятия ООО "Фотошоп" 5 2.1. Район деятельности 5 2.2 Численность и структура аппарата управления 7 2.3 Анализ материально - технической базы 8 2.4 Анализ основных экономических показателей торговой деятельности 11 3. Виды коммерческой информации, используемой предприятием ООО "Фотошоп" 16 4. Источники комерческой информации 19 5. Защита комерческой информации предприятия 27 6. Выводы и предложения 30 Список использованной литературы 32

"Информационная безопасность промышленных вычислительных систем"

Оглавление Введение 3 Глава 1. Методология информационной безопасности. 5 1.1 Цели защиты и угрозы безопасности информации 5 1.2 Методы и средства защиты информации 7 1.3 Защита коммерческой тайны и ее правовая поддержка 9 1.4 Различные варианты и методы защиты информации 11 1.4.1 Метод защиты при помощи программных паролей. 11 1.4.2 Метод автоматического обратного вызова. 12 1.4.3 Метод шифрования данных 13 1.4.4 Защита от компьютерных вирусов 13 Глава 2. Информационная безопасность промышленных вычислительных систем на примере АОЗТ "Тиротекс". 16 2.1 Характеристика предприятия АОЗТ "Тиротекс" 16 2.2 Информационные системы на АОЗТ "Тиротекс" 17 Глава 3. Пути совершенствования методов достижения информационной безопасности 25 Заключение 28 Список используемой литературы 30

"Информационная безопасность промышленных вычислительных систем"

Оглавление Введение 3 Глава 1. Методология информационной безопасности. 5 1.1 Цели защиты и угрозы безопасности информации 5 1.2 Методы и средства защиты информации 7 1.3 Защита коммерческой тайны и ее правовая поддержка 9 1.4 Различные варианты и методы защиты информации 11 1.4.1 Метод защиты при помощи программных паролей. 11 1.4.2 Метод автоматического обратного вызова. 12 1.4.3 Метод шифрования данных 13 1.4.4 Защита от компьютерных вирусов 13 Глава 2. Информационная безопасность промышленных вычислительных систем на примере АОЗТ "Тиротекс". 16 2.1 Характеристика предприятия АОЗТ "Тиротекс" 16 2.2 Информационные системы на АОЗТ "Тиротекс" 17 Глава 3. Пути совершенствования методов достижения информационной безопасности 25 Заключение 28 Список используемой литературы 30

Методы сбора информации и защиты коммерческой информации

ПЛАН 1 Определение необходимости защиты коммерческой информации. 2 Экономическая целесообразность создания службы безопасности на предприятии. 3 Методы защиты интеллектуальной информации: патент, авторское право, коммерческая тайна. Суть и значение. 4 Человек как универсальный носитель коммерческой информации. 5 Технические средства сбора коммерческой информации. Основные виды, принципы их работы.

Методы сбора информации и защиты коммерческой информации

ПЛАН 1 Определение необходимости защиты коммерческой информации. 2 Экономическая целесообразность создания службы безопасности на предприятии. 3 Методы защиты интеллектуальной информации: патент, авторское право, коммерческая тайна. Суть и значение. 4 Человек как универсальный носитель коммерческой информации. 5 Технические средства сбора коммерческой информации. Основные виды, принципы их работы.

Информация

1. Понятие информации. Свойства информации 2. Понятие про современные средства сохранения и передачи информации. Носители информации Литература 1. Воробьёв Г. Г. Твоя информационная культура. – М., 1988. 2. Мюллер С. Модернизация и ремонт ПК. – М., 2001. 3. Симонович С., Евсеев Г., Алексеев А. Общая информатика. – М., 1998.